МОСКВА, 23 декабря. /ТАСС/. Мошенники научились обходить двухфакторную аутентификацию по коду из смс-сообщения, подтверждающую платеж. Новый способ мошенничества заключается в одновременном проведении фейковой операции на фишинговом сайте, стилизованном под оплату ОСАГО, и реального перевода денег, осуществляемого злоумышленником. Об этом сообщает в четверг газета "Известия" со ссылкой на руководителя отдела развития методов фильтрации контента в "Лаборатории Касперского" Алексея Марченко.
По его словам, потенциальной жертве направляют сообщение с предложением продлить ОСАГО с информацией об автомобиле и его госномере, при переходе по ссылке демонстрируется стоимость страховки и ссылка для оплаты. После перехода по ссылке и ввода данных карты пользователю примерно на 30 секунд открывается страница с надписью о формировании смс-кода, далее происходит переход на форму ввода кода, и клиент действительно получает смс-сообщение от кредитной организации.
"Пользователю кажется, что это смс для оплаты, хотя на самом деле это смс для подтверждения перевода денег, который инициировали злоумышленники", - пояснил Марченко. Он уточнил, что после ввода кода из смс-сообщения на странице, появившейся после ожидания, злоумышленники подтверждают инициированный ими перевод денег.
В других компаниях по кибербезопасности и в банках "Известиям" подтвердили распространение данной схемы мошенничества.
Ранее компания-разработчик решений для детектирования и предотвращения кибератак Group-IB представила отчет, сообщавший о взрывном росте онлайн-мошенничества. Онлайн-мошенничество, по данным Group-IB, стало основным преступлением в интернете - на первое полугодие 2021 года на него приходится уже 74,5% от всех киберпреступлений. Причем чуть больше половины из них, 57%, составляет скам - мошеничество с добровольным платежом и раскрытием данных жертвы, а еще 17,5% - фишинг, то есть кража данных банковских карт. Кроме того, эксперты отметили использование более чем в 90 странах мира схемы с таргетированным мошенничеством, где для каждого конкретного пользователя генерируется отдельная ссылка, в качестве приманки злоумышленники используют более 120 брендов. Потери пользователей могут составлять до $80 млн в месяц, подчеркивают в Group-IB.